Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

Mostrando postagens com marcador script. Mostrar todas as postagens
Mostrando postagens com marcador script. Mostrar todas as postagens

terça-feira, 10 de dezembro de 2013

Usando SNCANNER INURL para achar falhas em aplicações CGILua

Exploitando CGILua
Usando SNCANNER INURL para achar falhas em aplicações CGILua

O CGILua' é uma ferramenta que permite criar páginas Web dinâmicas e manipular a inserção de dados por meio de formulários Web.
ID de referências para cada página tem um ID específico ("sid") que o quadro utiliza na maioria das URLs.

EXPLOIT USADO: '0x272D2D3B

DORK[1]: CGILua 3.2.1 CGI
Filtrando domínio.
DORK[2]: site:.gov.br intext:"CGILua 3.2.1 CGI"
DORK[3]: inurl:cgi/cgilua.exe/sys/start.htm?sid=1
DORK[4]: inurl:"cgi/cgilua.exe/"


Usando SCANNER INURL para achar possíveis falhas:

TOTAL DE URL's: 75

TOTAL DE POSSÍVEIS VULL: 18

ARQUIVO COM RESULTADO: resultados.txt

http://blog.inurl.com.br/2013/09/cgilua-321-cgi-exploit.html

Scanner INURL:
https://code.google.com/p/scanner-inurl/

quinta-feira, 5 de dezembro de 2013

Liberado 'netool.sh V3.4' (estável)

netool.sh V3.4

---------------------------------------------------------------------------------------------------------
Liberado 'netool.sh V3.4' (estável)
---------------------------------------------------------------------------------------------------------


netool.sh é um script em bash para automatizar frameworks como Nmap , redes de deriva , sslstrip ,
Metasploit e Ettercap MITM ataques . esse script faz com que seja fácil, tarefas como
SNIFFING tráfego TCP / UDP, ataques ManInTheMiddle , SSLsniff , falsificação de DNS , o outro
módulos disponíveis são:

recuperar metadados do site alvo, ataques DoS dentro da rede externa / local ,
também usa macchanger para chamariz scans, usa o nmap para procurar uma porta especificada aberto
no externo / lan local, mudança / ver o seu endereço mac, mudar o meu PC hostname, também pode
executar TCP / UDP pacotes manipulação usando etter.filters , também como a habilidade de
capturar imagens de navegação na web -browser na máquina de destino sob ataque MITM e
realiza uma varredura vuln ao web-site -alvo usando websecurify firefox- addon , também
usos [ msfpayload + + msfencode msfcli ] para ter o controle remoto da máquina de destino, também
veio com [ root3.rb ] meterpreter ruby script de auxiliar, e um módulo para instalar / editar
o script meterpreter e atualizar o banco de dados Metasploit automática, busca de
alvos de geolocalização, ou use [ webcrawler.py ] módulo para procurar páginas de login de administrador ,
directorys site, webshells.php plantada no site , scanner vulns upload de arquivo comum
[ LFI ] e procurar XSS sites vuln usando (Dorks,Strings) do google , também usa um módulo para
automatizado alguns ataques mais MITM ( dns- paródia + metasploit + phishing, e uma coleção de
( Metasploit ) exploits automatizados.

Ping remote target or web domain
Show Local Connections (see my machine connections)
Show my Ip address and arp cache
see/change macaddress
change my PC hostname
Scan Local network (search for live hosts inside local network)
search in external lan for hosts
Scan remote host (using nmap to perform a scan to target machine)
execute Nmap command (direct from shell)
search for target geo-location
Open router config page
Ip tracer whois (open website database whois and geo-location)
WebCrawler (open websecurify webcrawler website)
DDoS java Script (perform DDoS attacks external network)
Retrieve metadata (from a web-domain)
Config ettercap (etter.conf))
Launch MITM (using ettercap to perform MITM)
show URLs visited (by target machine under MITM)
Sniff remote pics (by target machine under MITM)
sniff SSL-HTTPS logins
share files in local lan
Dns-Spoofing (redirect web-domains to another ip address)
DoS attack (local netwok)
Compile etter.filters
execute ettercap filter
webcrawler
post-exploitation auxiliary modules
r00tsect0r automated exploits
common user password profiler
d. Delete lock folders
a. about netool
q. quit

Vídeo (version 3.4)


---------------------------------------------------------------------------------------------------------
Confira as novidades
http://sourceforge.net/p/netoolsh/wiki/bug-fixes-release/

Confira o WIKI:
http://sourceforge.net/p/netoolsh/wiki/netool.sh%20script%20project/

Projeto:
http://sourceforge.net/projects/netoolsh/
---------------------------------------------------------------------------------------------------------

sexta-feira, 29 de novembro de 2013

Repositório oficial do SCANNER INURL

Repositório oficial do SCANNER INURL

Repositório oficial do SCANNER INURL.
Scanner INURL utiliza motor de busca Google para achar seus alvos.

O projeto SCANNER INURL com interface web será descontinuado.
Assim dando mais foco ao Scanner em linha de comando.

BUSCA POSSÍVEIS VULNERABILIDADES

SQLI(MySQL,MS ACCESS,Microsoft SQL Server,ORACLE,POSTGRESQL) OU ERROS DE PROGRAMAÇÃO.

OPÇÕES PARA SETAR PROXY.

MUDAR O MOTOR DE BUSCA GOOGLE 202 DISPONÍVEIS.

SETAR EXPLOIT.

PERSONALIZAR PROCURA DE ERROS DENTRO DE CADA URL ENCONTRADA.

GRUPO GOOGLEINURL BRASIL - PESQUISA AVANÇADA.

Repositório:
https://code.google.com/p/scanner-inurl/

terça-feira, 22 de outubro de 2013

SCANNER INURL-MAIL 1.0

/*
###################################
* SCANNER INURL-MAIL 1.0
* PHP Version 5.4.7
* php5-curl LIB
* cURL support enabled
* cURL Information 7.24.0
* Apache 2.4
* allow_url_fopen = On
* Motor de busca GOOGLE
* Permissão Leitura & Escrita
* -----------------------------------------------------------------
* BUSCA LISTMAIL
* OBJETIVO USAR O MOTOR DE BUSCA GOOGLE PARA CAPTURAR EMAILS LIST.
* A CADA URL ENCONTRADA PELO BUSCADOR, SERA EFETUADO UM FILTRO CAPTURANDO OS EMAILS
* CONTIDOS NA URL.
* -----------------------------------------------------------------
* GRUPO GOOGLEINURL BRASIL - PESQUISA AVANÇADA.
* fb.com/GoogleINURL
* twitter.com/GoogleINURL
* blog.inurl.com.br
################################
*/
SCANNER INURL-MAIL 1.0

SCANNER INURL-MAIL 1.0

Script: http://pastebin.com/q5iZyJEz

quinta-feira, 17 de outubro de 2013

Joomscan

Joomscan permite Testar o seu site sobre os tipos de ataques XSS, SQL Injection, LFI, RFI, bruteforce

Joomscan permite Testar o seu site sobre os tipos de ataques XSS, SQL Injection, LFI, RFI, bruteforce etc.
Joomla é um sistema de gerenciamento de conteúdo open source (CMS). É uma estrutura muito poderosa para a construção de web sites e é um dos mais populares sistemas mais poderosos e para gerenciamento de conteúdo em todo o mundo.

http://web-center.si/projekt-joomscan/155-orodje-za-testiranje-joomle-joomscan

domingo, 6 de outubro de 2013

EXPLOIT CMS WORDPRESS / FBCONNECT

/*
  ###################################################################
  EXPLOIT CMS WORDPRESS / FBCONNECT
  By: GoogleINURL
  REF:http://blog.inurl.com.br/2013/09/exploit-wordpress-fbconnectaction-pei.html
  REF:http://aurruz.com/post/1790/   
 DORK['1']:inurl:"/?fbconnect_action=myhome"
  ###################################################################
*/

  EXPLOIT CMS WORDPRESS / FBCONNECT

Modo de usar:

http://localhost/script.php?url=http://alvo.com.br/
http://localhost/script?url=http://boneramamusic.com/
http://localhost/script.php?url=http://alvo.com.br/compasta

Ao carregar pela primeira vez ele vai tentar exploitar aparecendo dados usuário,login,senha significar que está vull.

O passo seguinte é pedir uma nova senha com usuário que temos acesso.

Quando efetuar o pedido seria enviado uma KEY de ativação para o email do usuario, no qual a mesma KEY fica no BD do wordpress.

O envio concluido dé um refresh na pagina onde podemos observar que aparece alem de usuario & senha tem agora o USE_ACTIVATION_KEY

E uma URL já formata para trocar a senha do usuário.

http://boneramamusic.com/wp-login.php?action=rp&key=[USE_ACTIVATION_KEY]&login=[USER]

http://boneramamusic.com/wp-login.php?action=rp&key=smnw8z7n70mG0ubbT91j&login=Mark Mullins


SCRIPT: http://pastebin.com/CysgK2Zf

Porem creio que já foi corrigido essa falha, mas está aé o script para estudar e criar exploits futuros.

segunda-feira, 30 de setembro de 2013

Exploit Editwrx PHP - execução de código remoto

Exploit Editwrx PHP
EditWRX é vulnerável a execução de código remoto através da falta de filtro function
open() no downloader, que pode ler em comandos canalizados na GET "download" Apesar do downloader ser um componente administrativo, O login Não é necessário para executar a função.


Exploit Editwrx PHP

Exploit Editwrx PHP


DORK: site:.com editwrx/wrx.cgi ext:cgi 
BAIXAR: http://pastebin.com/fDaWb3kW

quinta-feira, 26 de setembro de 2013

SCANNER INURLBR 1.0 - PHP

SCANNER INURLBR 1.0
[ blog.inurl.com.br ]

    #############################################################
 *  SCANNER INURLBR     1.0
 *  PHP Version         5.4.7
 *  php5-curl           LIB
 *  cURL support enabled
 *  cURL Information 7.24.0
 *  Apache              2.4
 *  allow_url_fopen =   On
 *  Motor de busca      GOOGLE
 *  Permição            Leitura & Escrita 
 *  -------------------------------------------------------------------------------------
 *  BUSCA POSSÍVEIS VULNERABILIDADES
 *  SQLI(MySQL,MS ACCESS,Microsoft SQL Server,ORACLE,POSTGRESQL) OU ERROS DE PROGRAMAÇÃO.
 *  
 *  GRUPO GOOGLEINURL BRASIL - PESQUISA AVANÇADA.
 *  fb.com/GoogleINURL
 *  twitter.com/GoogleINURL
 *  blog.inurl.com.br
    #############################################################


SCANNER INURLBR     1.0

SCANNER INURLBR     1.0

SCANNER INURLBR     1.0

SCANNER INURLBR     1.0

SCANNER INURLBR     1.0


Baixar: http://pastebin.com/9tYBp5jK

quarta-feira, 25 de setembro de 2013

Script login PHP facebook.

Script login PHP facebook.

Script login PHP facebook.

 

Pode facilmente adaptado em um bruteforce web.
Usando...

http://localhost/loginFace.php?arquivo=arquivoCookie01.txt

SCRIPT: http://pastebin.com/yQUJDPE2

sexta-feira, 20 de setembro de 2013

Força bruta form 1.0 - Bruteforce em formularios web

Força bruta form 1.0  

Feito em PHP, Efetua teste de senha em formularios web.
Seja por validação de url logada ou erro de retorno.

Força bruta form 1.0


Em execução com acesso concedido, logo abaixo exemplo de comando utilizado.




  php bruteforms.php urlpost post senhas tipo validação proxy


 Ajuda: ./bruteforms.php ajuda


 Validação[1] por url.

 php bruteforms.php --urlpost='http://url/validarLogin.php' 'usuario=admin&senha=[SENHA]' --arquivo='senhas.txt' --tipo='1' --validar='http://url/admin/index.php'.

 Validação[2] por erro.

 php bruteforms.php --urlpost='http://url/validarLogin.php' 'usuario=admin&senha=[SENHA]' --arquivo='senhas.txt' --tipo='2' --validar='login erro'.


 Referente proxy basta o mesmo ser setado --proxy='exemplo:8080'.



Os campos do post são setados para validação.


 php bruteforms.php --urlpost='http://url/login_vai.php' 'login=admin&password=[SENHA]' --arquivo='senhas.txt' --tipo='1' --validar='http://url/admin/index.php'.

Dow: http://pastebin.com/zmhdUVyM

sexta-feira, 15 de março de 2013

Script PHP-DB=MYSQL Envio de e-mail em massa.

Script PHP-DB=MYSQL Envio de e-mail em massa.

Script PHP-DB=MYSQL Envio de e-mail em massa.


Script spammer para envio em massa, diferenciado pois vai dar uma grande consistência na sua engenharia social
Vinculado com banco de dados Mysql suas msg chegaram de forma dinâmica
Com os seguinte dados
---------------------------------------
nome,email,cargo,end,data
---------------------------------------
ONDE ne sua engenharia html ficara da seguinte forma com os parâmetros.
Nome do cliente: NOME_ENG

Email do
cliente: EMAIL_ENG

Cargo do
cliente: CARGO_ENG
Data do envio que você determinou no campo banco: DATA_ENG


Esses dados serão filtrados e trocados pelos os do banco de dados.
A function MAIL(); deve esta devidamente configurada.

Na function conectart() é definido os dados de acesso do BD.
Configuração de envio.
$GLOBALS['assunto'] = "O assunto usado!";
$GLOBALS['email_remetente'] =  "Remetendete.com.br";
$GLOBALS['eng_arq'] = "seuarquivo.html";

Exemplo de arqvui

Nome do cliente: NOME_ENG

Email do cliente: EMAIL_ENG

Cargo do cliente: CARGO_ENG

Data do envio que você determinou no campo banco: DATA_ENG


Modo de uso

php script.php








domingo, 3 de março de 2013

LF DORK SCANNER 1.0 - Motor de busca: UOL - personalizada do google, feito em perl


LF DORK SCANNER 1.0 - Motor de busca: UOL - personalizada do google, feito em perl
LF DORK SCANNER 1.0

Motor de busca: UOL - personalizada do google.
Parâmetros de pesquisa: Dorks.
Feito em perl.
Exemplo de uso: inurl:php?id= noticias site:br

# LackingFaces { http://lackingfaces.net/ }
# Escaner de SQLI para fins educacionais,
# Não nos responsabilizamos pelo mau uso do mesmo.

sexta-feira, 30 de novembro de 2012

theHarvester: O coletor de informação!





Apresento a vocês hoje uma ferramenta chama the Harvester, o coletor, em português. Quem usa alguma distribuição linux dedicada ao pentest (Backtrack, Bugtraq) já deve ter visto ou usado esse script. O objetivo desse programa escrito em Python é colher e-mails, subdominios, hosts, nomes de empregados, portas abertas e aplicações utilizadas no servidor alvo em diferentes fontes de pesquisa como: Google, Bing, servidores de chaves PGP e bancos de dados Shodan.

Essa ferramenta ajuda os pentesters a entender os footprints dos alvos, e, por consequencia, ajuda os Engenheiros Sociais.

Forma de uso:

$ python theHarvester.py -d seusite.com.br -l 50 -b google

$ python theHarvester.py --help

Explicação:
-d = Define o alvo
-l = Limite de resultados que o motor de pesquisa deve retornar
-b = Motor de pesquisa
--help ou -h = Imprime na tela a ajuda do programa, mostrando outras formas de uso.

Exemplo de resultado:


*************************************
*TheHarvester Ver. 2.2                                  *
*Coded by Christian Martorella                      *
*Edge-Security Research                                *
*[email protected]                    *
*************************************

[-] Searching in Google:
Searching 0 results...
[+] Emails found:
------------------
*****@vivo.com.br
*****@vivo.com.br
*****@vivo.com.br
[+] Hosts found in search engines:
------------------------------------
123.154.88.000:ficticio.vivo.com.br
123.456.789.1:blablabla.vivo.com.br
000.000.00.0:meuvivolalala.vivo.com.br

Site oficial: www.edge-security.com/theharvester.php
Download: code.google.com/p/theharvester

Os dados são ficticios.

Fica a dica e usem com responsabilidade.

Abraços,

Equipe INURL.

segunda-feira, 19 de novembro de 2012

Script para listagem de diretórios em Python




                                 

Este script é escrito em Python. Ele scaneia webservers à procura de diretórios comuns, administrativos e shells em php. O script é bem fácil de ser usado.

Via Terminal entre na pasta onde você extraiu o arquivo e digite (como root):
# python scanner.py

Logo depois vai aparecer a imagem que está nesse post ali em cima.

Logo depois digite a URL desejada. É importante lembrar que precisa especificar se é http ou https, caso o contrário o script não vai funcionar.


Exemplo do menu do script:


Os logs ficam na pasta /logs/.

Esse script foi testado utilizando proxychains no Ubuntu 12.10.

Para download, clique aqui.

Bons estudos!

segunda-feira, 3 de setembro de 2012

Entendendo Shell,root, exploit

Entendendo Shell,root, exploit 

 Olá a todos,sou o Adrian Lamo, estou me juntando ao Time do Google INURL e espero ajudar vocês!!! Como minha primeira matéria aqui trago uma básicão pra galera nova que está começando.



*****************
O que é Shell?
*****************

Shell não é aquele posto que tem em frente a sua casa, ou que você vai beber no Findi semana não. Uma Shell é um interpretador de comandos (interpreta os comandos inseridos pelo teclado), ou seja é o componente que faz a ligação entre o kernel e o usuário. Toda vez que o usuário digita um comando e pressiona |Enter|, a Shell interpreta os
comandos e manda para o Kernel.

Exemplo de Shell: C99

Tipos de Shell: Podem ser .txt ,.php, .gif...

************
Oque é Kernel
************

O Kernel é o centro do sistema operacional, sendo o componente que se comunica
diretamente com o hardware, sendo assim, precisa ser reescrito e compilado de acordo com a modificação da plataforma em questão . O Kernel compila e gerencia a requisiçãoseja usando memória, processador ou algum periférico.

**********************
Oque são Shell script?
********************** 

Shell scripts são conjuntos de comandos armazenados em um arquivo texto que são
executados seqüencialmente.

******************
[b]O que é um Exploit?
******************

Enquanto vocês leem isso,alguém deve estar pensando."Obaa vamos explodir quem???" Na verdade o Exploit é um programa que explora um bug em um software ou sistema
operacional específico. Na maioria das vezes,o exploit precisa estar rodando no mesmo ambiente para o qual ele foi projetado, depois que a compilação foi feita é só você o
rodar e obter o root.

******************
O que é root???
******************

root ,certamente não é o nome de sua vizinha gostosa,na verdade ele é o usuário que tem poder total sobre o sistema, ou seja,como o administrador no Windows ele pode
criar contas, excluir usuários, criar diretórios, etc.E com isso podemos fazer nosso
querio Deface...

**************
O que é Deface??
**************

Deixe seu site que eu lhe mostro haha..
Brincadeira, deface é o ato de desconfigurar, ou mesmo editar uma página.Para mais informações poderá
acessar a nossa parte de Deface aqui do Fórum, ou o meu Blog.

Link da Área Deface:

================
Esclarecimentos Finais
================

Espero que tenham gostado ai dessa dica,se gostaram clica no '+'
do tópico e add a minha reputação.Esse é um tuto básico,mas é pra isso que estamos aqui ensinar a galera que um dia vai nos substituir.. Abraços

Dúvidas, chorumelas, e outras coisitas podem pedir...

domingo, 2 de setembro de 2012

Defenda-se do SQL injection Script

Defenda-se do SQL injection Script

Hoje com a grande necessita que o mercado tem de ficar online, até o tio da quitanda da esquina tem um website.
Mais com grande numero de profissionais e de trabalhos que existe vem a questão de segurança seu site é seguro?

As vezes me deparo com situações no de fato ridículas referente valorização do Professional.
Digamos Tem dois profissionais que trabalham com Webdesign:

1º Profissional -  Te garante Segurança no script,SEO,Administração do site.
       Entrega com prazo de 10 a 15 dias depois que o conteudo entregue.
       Valor: 1,500.
2º Profissional -  SEO,Administração do site.
        Entrega com prazo de 5 a 8 dias depois que o conteudo entregue.
       Valor: 800,50.

Logica: "Logo o cliente pensa pra que eu quero segurança no meu site, não preciso disso tudo sem falar que o preço do n2 ta melhor."

Informando "NÃO SEJA ESSE CARA"!
Da mesma forma que temos informações de como fazer uma receita de bolo na internet, podemos ter informações de como invadir seu site em questões de clicks.

Um vídeo abaixa demonstra bem o que é um simples invasão.
O video se trata de Blind SQL injection no final do post tem o link de um tutorial como se defender dele.

Tutorial Blind SQL Injection - 2012




Script Ant - SQL_Injection


Recomento ler essa matéria também  tutorial.
Fonte do vídeo:http://www.lucaspeperaio.com.br/blog/blind-sql-injection

sexta-feira, 31 de agosto de 2012

Scanner Bot - ERROR - SQL [FastBot]

Scanner Bot - ERROR - SQL [FastBot]
Scritp perl

Criar o arquivo onde fica suas dork's
Suas dorks = input.txt
Onde sera salvo os link vulneráveis  = output_injection.txt

Perl fastbot.pl

Scanner Bot - ERROR - SQL [FastBot]


Sera salva suas vul.

Link baixar:http://pastebin.com/feiuNhX5

Script Teste SQL 1.0 Googleinurl - Brasil Sendmail

Script Teste SQL 1.0 Googleinurl - Brasil Sendmail

Script Teste SQL 1.0 Googleinurl - Brasil Sendmail
By: Cleiton Pinheiro.
Blog.inurl.com.br

GoogleINURL - Brasil pesquisa avançada

Pode ajuda ADM que desejam testar todas url do seu site só inseri-las  no textarea.
"As url previamente filtradas"
EX:
www.site.com.br/index.php?id=654654
www.site.com.br/main.php?id=6546548888
www.site.com.br/photos/all/open.php?cod=65

As url com erro seram enviadas para o email determinado na textbox.

Intuito do script é o estudo.

Script